Article ID: 123603, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Virtual Automation

Информация

Компания Microsoft обнаружила уязвимость в Microsoft Windows Kerberos KDC. Она затрагивает все современные версии Windows, включая Windows Server 2003/2008/2012, Vista, 7, 8, 8.1.

Пожалуйста, смотрите подробную информацию в статье Microsoft TechNet:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Последствия

Компания Microsoft обнаружила уязвимость в Microsoft Windows Kerberos KDC, с помощью которой злоумышленник может повысить привилегии обычного пользователя домена до привилегий администратора домена. Используя эти повышенные привилегии, злоумышленник может скомпрометировать любой компьютер в домене, включая контроллеры домена. Для использования этой уязвимости злоумышленнику нужны действительные учетные данные домена. Удаленный доступ к затронутому компоненту доступен пользователям, имеющим стандартные учетные записи домена; к пользователям локальных учетных записей это не относится. На момент выпуска бюллетеня безопасности компании Microsoft было известно о нескольких адресных атаках с попыткой использовать эту уязвимость.

Данное обновление безопасности классифицируется как Критичное для всех поддерживаемых изданий Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2.

Решение

  1. Если сервер PVA является контейнером Parallels Virtuozzo, пожалуйста, следуйте инструкциям в соответствующей статье. В противном случае перейдите к шагу 2.
  2. Чтобы устранить эту уязвимость на физических компьютерах и виртуальных машинах, просто установите исправление безопасности из обновления Windows.

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223

Email subscription for changes to this article
Save as PDF